Questões de Concurso Público MF 2013 para Analista de Finanças e Controle, Gestão em Infraestrutura de TI

Foram encontradas 60 questões

Q305721 Arquitetura de Software
Na e-PING, o segmento que estabelece a utilização ou construção de especificações técnicas para sustentar o intercâmbio de informações em áreas transversais da atuação governamental, cuja padronização seja relevante para a interoperabilidade de serviços de Governo Eletrônico, é o segmento:
Alternativas
Q305722 Governança de TI
Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 20 , Área de Tecnologia da Informação é a:
Alternativas
Q305723 Governança de TI
Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 20 , o documento que prevê as atividades de alocação de recursos necessários para a contratada iniciar o fornecimento da Solução de Tecnologia da Informação é o:
Alternativas
Q305724 Governança de TI
Na Instrução Normativa n. 04 de 12 de novembro de 2010 – art. 110 , a Análise de Viabilidade da Contratação será aprovada e assinada exclusivamente pelo(a):
Alternativas
Q305725 Governança de TI
No Decreto n. 7.579/2011, art. 30 , tem-se que as unidades de administração dos recursos de Tecnologia da Informação das autarquias e fundações integram o SISP como:
Alternativas
Q305726 Governança de TI
O acrônimo SISP corresponde a:
Alternativas
Q305727 Redes de Computadores
Na camada de enlace de dados do Modelo de Referência ISO OSI, um dos métodos para marcar o início e o final de cada quadro é o método:
Alternativas
Q305728 Redes de Computadores
As conexões TCP são do tipo:
Alternativas
Q305729 Redes de Computadores
Os dispositivos de rede que baseiam seu roteamento em endereços de quadro são:
Alternativas
Q305730 Redes de Computadores
Um dos principais tipos de registros de recursos do DNS para o IPv4 é o:

Alternativas
Q305731 Algoritmos e Estrutura de Dados
Uma das diferenças entre o algoritmo de balde de símbolos (token bucket algorithm) e o algoritmo de balde furado (leaky bucket algorithm) se verifica quando o “balde” enche. Nesse momento,

Alternativas
Q305732 Redes de Computadores
É comum os roteadores agruparem vários fluxos que terminam em um certo roteador ou rede local, usando um único rótulo para eles. Diz-se que os fluxos agrupados sob um único rótulo pertencem à mesma
Alternativas
Q305733 Redes de Computadores
No endereçamento IP, para implementar a divisão em sub-redes, o roteador principal precisa de uma máscara de sub-rede que indique a divisão entre:

Alternativas
Q305734 Redes de Computadores
Na pilha de protocolos H.323, há um protocolo para estabelecer e encerrar conexões, fornecer tons de discagem, gerar sons de chamada e o restante da telefonia padrão. Este protocolo é o:
Alternativas
Q305735 Redes de Computadores
O protocolo SIP foi desenvolvido pelo IETF e está descrito na RFC 3261. O SIP é um protocolo da camada de:

Alternativas
Q305736 Segurança da Informação
O protocolo de segurança WEP (Wired Equivalent Privacy) do padrão 802.11 opera no nível de enlace de dados. A criptografia do WEP utiliza uma cifra de fluxo baseada no algoritmo:
Alternativas
Q305737 Governança de TI
É conveniente que os acordos com terceiros envolvendo o acesso, processamento, comunicação ou gerenciamento dos recursos de processamento da informação ou da informação da organização, ou o acréscimo de produtos ou serviços aos recursos de processamento da informação cubram todos os requisitos de segurança da informação relevantes. Para tanto, é pertinente que seja considerado para inclusão no acordo o(a):
Alternativas
Q305738 Governança de TI
Segundo a Norma Complementar n. 04/IN01/DSIC/GSIPR, na fase de análise/avaliação dos riscos, deve-se identificar os riscos associados ao escopo definido, considerando:
Alternativas
Q305739 Segurança da Informação
Segundo a Norma Complementar n. 04/IN01/DSIC/ GSIPR, a Gestão de Riscos de Segurança da Informação e Comunicações deverá produzir subsídios para suportar o Sistema de Gestão de Segurança da Informação e Comunicações e o(a):
Alternativas
Q305740 Segurança da Informação
Segundo a Norma Complementar n. 03/IN01/DSIC/GSIPR, na elaboração da Política de Segurança da Informação e Comunicações, recomenda-se estabelecer diretrizes sobre o tema:
Alternativas
Respostas
21: B
22: E
23: A
24: A
25: B
26: C
27: A
28: C
29: B
30: E
31: D
32: D
33: C
34: A
35: E
36: B
37: B
38: A
39: E
40: C